预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共11页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号CN109684834A(43)申请公布日2019.04.26(21)申请号201811567722.X(22)申请日2018.12.21(71)申请人福州大学地址350108福建省福州市闽侯县上街镇福州大学城学院路2号福州大学新区(72)发明人董晨陈景辉郭文忠贺国荣张凡(74)专利代理机构福州元创专利商标代理有限公司35100代理人蔡学俊(51)Int.Cl.G06F21/55(2013.01)G06F21/56(2013.01)权利要求书1页说明书6页附图3页(54)发明名称一种基于XGBoost的门级硬件木马识别方法(57)摘要本发明涉及一种基于XGBoost的门级硬件木马识别方法。对集成电路门级网表进行解析,采集不同门级网表中各net的特征数据集;采用留一法,将门级网表特征数据集分为训练数据集和测试数据集;利用训练数据集对XGBoost分类器进行训练,得到初始的门级网表硬件木马检测模型,并对测试数据集进行硬件木马的检测,依据混淆矩阵进行测试结果的统计;根据检测结果的混淆矩阵,可计算得到Recall(R)、F-measure、Precision(P)和Accuracy指标;若4个指标的平均结果偏低,则对门级网表硬件木马检测模型进行参数调整优化;将待检测的门级网表进行特征数据集的提取,并将数据集输入到训练优化后的门级网表硬件木马检测模型中,即可判定该门级网表中是含有硬件木马。CN109684834ACN109684834A权利要求书1/1页1.一种基于XGBoost的门级硬件木马识别方法,其特征在于,包括如下步骤:步骤S1、依据N个木马特征,对集成电路门级网表进行解析,采集不同门级网表中各net的特征数据集;步骤S2、采用留一法,将门级网表特征数据集分为训练数据集和测试数据集;步骤S3、利用训练数据集对XGBoost分类器进行训练,得到初始的门级网表硬件木马检测模型;步骤S4、利用训练得到的门级网表硬件木马检测模型对测试数据集进行硬件木马的检测,根据检测结果的混淆矩阵,可计算得到Recall(R)、F-measure、Precision(P)和Accuracy指标;步骤S5、若步骤S4计算得到的测试数据集的Recall(R)、F-measure、Precision(P)和Accuracy的平均结果偏低,则对门级网表硬件木马检测模型进行参数调整优化;步骤S6、将待检测的门级网表进行特征数据集的提取,并将数据集输入到训练优化后的门级网表硬件木马检测模型中,即可判定该门级网表中是含有硬件木马。2.根据权利要求1所述的一种基于XGBoost的门级硬件木马识别方法,其特征在于,所述步骤S1中,N取51。3.根据权利要求1所述的一种基于XGBoost的门级硬件木马识别方法,其特征在于,所述步骤S2的具体实现方式为:将不同门级网表提取出的特征数据集记为netlist(1)、netlist(2)…netlist(k),对特征数据集进行k种组合分组,进行k次实验;其中,第i种分组情况是将netlist(i)作为测试数据集,其余的k-1个特征数据集组合为训练数据集。4.根据权利要求1所述的一种基于XGBoost的门级硬件木马识别方法,其特征在于,所述步骤S4中,Recall(R)、F-measure、Precision(P)和Accuracy指标,计算方法如下:Recall(R)=TP/(TP+FN)F-measure=2P*R/(P+R)Precision(P)=TN/(TN+FN)Accuracy=(TP+TN)/(TP+FN+FP+TN);其中,TP表示的是木马net被正确检测为木马net的个数;FP表示木马net被错误检测为正常net的个数;FN表示正常net被错误检测为木马net的个数;TN表示正常net被正常识别为木马net的个数。5.根据权利要求1所述的一种基于XGBoost的门级硬件木马识别方法,其特征在于,所述步骤S1中,定义有效木马net为木马电路内部net,基于有效木马net进行数据集正负样本的划分,其中,木马net为负样本,正常net为正样本。2CN109684834A说明书1/6页一种基于XGBoost的门级硬件木马识别方法技术领域[0001]本发明属于信息安全和硬件木马检测技术领域,涉及针对集成电路门级网表中的硬件木马进行检测的方法,尤其是一种基于XGBoost的门级网表硬件木马检测方法。背景技术[0002]硬件木马的检测方法主要分为两大类:前硅检测和后硅检测。后硅检测包括侧信道检测、破坏性检测和功能测试。由于后硅检测需要依赖金片作为参照,高花费,需要特定的检测设备以及在检测过程中容易受到噪声的影响,因此在实际应用中受到一定的限制。尤其在超大